dc.contributor.author |
Ramírez Loría, Luis |
|
dc.date.accessioned |
2024-02-01T21:36:24Z |
|
dc.date.available |
2024-02-01T21:36:24Z |
|
dc.date.issued |
2021-03 |
|
dc.identifier.uri |
localhost/xmlui/handle/11506/2368 |
|
dc.description |
To conclude the computer risk analysis course, the aim is to complete
the review of strategies that allow responding to incidents of
security for computer security problems within the organization.
As proposed by the objectives of the course, multiple strategies have been analyzed,
theories and methodology that allows general knowledge to apply the
international standards on computer risk analysis, evaluate the
security alternatives presented by the information systems of the
companies so that their implementation and implementation allow enabling lines
action and response that provide protection to systems and equipment
computing, considering in this process the users, their devices and how
should be considered in internal policies and response plans.
Therefore, there are fundamental aspects to analyze together with the technologies
of information, such as the human factor, the response capacity of the
organization, the dependence on information technologies in the processes
critical and productive, which bases both the study of security risks
computing such as establishing response measures and costs
sunken consequences that these measures can mean if a balance is not established
appropriate.
Security controls must, therefore, analyze both what is feasible and
visible as what might not be so direct, in this sense the concept is integrated
inferential recognition, verifying signals around other variables
that can provide indications about security problems, including other
issues associated with banking, bookkeeping, physical protection, monitoring and
measurement, highly critical aspects such as nuclear command and control, to close
with topics associated with seals and security printing.
The above seeks to expand knowledge in a subject that is constantly changing and
evolution, therefore, these concepts provide students with a general framework
on which to delve into your academic training process. |
es |
dc.description.abstract |
Para la conclusión del curso de análisis de riesgos informáticos se busca completar
la revisión de las estrategias que permiten dar respuesta a los incidentes de
seguridad para problemas de seguridad informática dentro de la organización.
Tal cual lo proponen los objetivos del curso se han analizado múltiples estrategias,
teorías y metodología que permite un conocimiento general para aplicar las
normas internacionales sobre análisis de los riesgos informáticos, evaluar las
alternativas de seguridad que presentan los sistemas de información de las
empresas de forma que su implementación e implantación permitan habilitar líneas
de actuación y respuesta que brinden protección a los sistemas y equipos
informáticos, considerando en este proceso a los usuarios, sus dispositivos y cómo
deben considerarse en las políticas y planes de respuesta internos.
Por tanto, existen aspectos fundamentales que analizar junto con las tecnologías
de la información, tales como el factor humano, la capacidad de respuesta de la
organización, la dependencia de las tecnologías de información en los procesos
críticos y productivos, lo cual fundamenta tanto el estudio de riesgos de seguridad
informática como el establecimiento de medidas de respuesta y los costos
hundidos que pueden significar estas medidas si no se establece un balance
adecuado.
Los controles de seguridad se deben, por tanto, analizar tanto lo que es factible y
visible como lo que podría no ser tan directo, en este sentido se integra el concepto
de reconocimiento inferencial, verificando las señales alrededor de otras variables
que pueden brindar indicativos sobre problemas de seguridad, abarcando otros
temas asociados con la banca, teneduría de libros, protección física, monitoreo y
medición, aspectos altamente críticos como el mando y control nuclear, para cerrar
con temas asociados a los sellos e impresión de seguridad.
Lo anterior busca ampliar el conocimiento en una materia en constante cambio y
evolución, por lo cual, estos conceptos brindan a los estudiantes un marco general
sobre el cual ahondar en su proceso de formación académica. |
es |
dc.language.iso |
es |
es |
dc.publisher |
U San Marcos |
es |
dc.relation.ispartofseries |
LEC ING SIST;0031 2021 |
|
dc.subject |
Seguridad informática |
es |
dc.subject |
Ciberseguridad |
es |
dc.subject |
Control de inferencia |
es |
dc.subject |
Modelo DAC |
es |
dc.subject |
Modelo MAC |
es |
dc.subject |
Modelo RBAC |
es |
dc.title |
Control de inferencia. Parte I |
es |
dc.type |
Objeto de aprendizaje |
es |
dc.type |
Lectura |
es |